• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1163
  • 33
  • 32
  • 29
  • 29
  • 29
  • 28
  • 17
  • 12
  • 8
  • 8
  • 8
  • 4
  • 3
  • Tagged with
  • 1252
  • 1252
  • 350
  • 319
  • 302
  • 246
  • 245
  • 236
  • 216
  • 192
  • 166
  • 162
  • 139
  • 132
  • 123
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Avaliação das propostas de integração IP sobre ATM

Saraiva, Jackson Alves January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T04:22:45Z (GMT). No. of bitstreams: 1 190472.pdf: 814068 bytes, checksum: 92ca1330d71d0b866e35e2742880299c (MD5) / ATM (Asynchronous Transfer Mode) é uma das tecnologias de rede de alta velocidade mais adotada nos dias atuais, sendo que um dos principais diferenciais desta tecnologia é o provimento de Qualidade de Serviço. Atualmente, a tecnologia ATM deve conviver com o protocolo IP, devido principalmente ao grande volume de aplicações. Existem algumas alternativas em termos de integração do IP com ATM, por exemplo IPOA (Internet Protocol Over ATM), LANE (Lan Emulation), MPOA (MultProtocol Over ATM) e MPLS (MultProtocol Label Switch). Este trabalho apresenta estas propostas de integração IP sobre ATM, fazendo também uma análise comparativa. Outra contribuição deste trabalho é a definição de linhas guias para a seleção de uma destas opções de integração de IP sobre ATM durante o projeto de uma rede.
52

Mobilidade em gerência de redes SNMP

Oliveira, Daniela Vanassi de January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico / Made available in DSpace on 2012-10-17T13:25:58Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T17:35:43Z : No. of bitstreams: 1 178740.pdf: 1505476 bytes, checksum: 19dd6232ef9150ac276fa4da11a9b7a3 (MD5) / Pesquisa que aborda uma experiência relacionada ao uso de agentes móveis em gerência de redes SNMP utilizando a MIB RMON. Como os recursos de rede estão geograficamente distribuídos, as informações para o gerenciamento também encontram-se distantes. Assim pode-se integrar a funcionalidade da mobilidade dos agentes móveis na gerência com o protocolo SNMP. Este trabalho demonstra a viabilidade de integrar tecnologias de computação distribuída e gerência de redes utilizando recursos como a ferramenta Aglets da IBM para agentes móveis e a API AdventNetSNMPv3 para gerência SNMP. Como resultado, foi concebido um modelo de gerência móvel extensível para uma variedade de MIBs e variáveis monitoradas
53

RBRP Protocolo de reputação baseado em papéis para redes Peer-to-Peer

Pellissari, Felipe Rolim January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T01:33:09Z (GMT). No. of bitstreams: 1 221620.pdf: 906865 bytes, checksum: 661862a91b4fa137ffef58f4296ad706 (MD5) / Grande parte do tráfego de dados existente na Internet atualmente pertence a aplicações peer-to-peer para troca de arquivos. Uma das maiores preocupações dos usuários dessas aplicações é encontrar a fonte mais segura de um determinado recurso. Os protocolos de reputação se propõem a resolver esse problema usando experiências anteriores pelos nós para encontrar a melhor fonte de um determinado recurso. Esta dissertação define o Role-Based Reputation Protocol (RBRP), um protocolo de reputação para redes peer-to-peer baseado em papéis para definição de valores de reputação de um sistema peer-topeer, fazendo assim uma classificação dos nós de uma rede de acordo com o comportamento exercido pelos nós. O RBRP, assim como outros protcolos de reputação, auxilia no provimento de segurança em uma rede peer-to-peer elegendo os nós do sistema com maior chance de possuir um recurso válido, ou seja, um recurso sem a presença de vírus ou de conteúdo impróprio, como pornografia infantil. Entretanto, como o RBRP usa uma classificação baseada em papéis para valores de reputação, o protocolo usa uma abordagem diferente para enfrentar o mesmo problema. Essa abordagem está mais próxima dos usuários das redes, portanto deve possuir uma melhor aceitação com relação ao seu uso. O trabalho mostra que, com o pleno uso do RBRP, uma rede pode ter o consumo de largura de banda reduzido. Isto se deve ao fato do protocolo prevenir trocas inválidas, ou seja, o RBRP evita desperdício de largura de banda, já que, além dos danos potenciais que vírus podem trazer a um sistema, a transferência de tal conteúdo gera tráfego na rede. Por fim, o trabalho mostra a implementação do RBRP em uma rede peer-to-peer para verificar a validade da implantação de um protocolo de reputação em um sistema real. A implementação desenvolvida mostra que um protocolo de reputação baseado em papéis possui uma interface mais amigável, auxiliando na aceitação e no pleno uso do protocolo pelos usuários da rede.
54

Avaliação do impacto nas métricas de desempenho de protocolos de roteamento em redes MANET

Redin, João Carlos January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:04:11Z (GMT). No. of bitstreams: 1 221652.pdf: 1172346 bytes, checksum: e62e6e68d305bcc349cd1c6aeb8c989d (MD5) / As promessas das redes móveis Wireless em resolver problemas do mundo virtual continuam chamando a atenção dos projetos de pesquisas industriais e acadêmicos. O aumento da performance dos computadores e da tecnologia de comunicação Wireless é notável. Também evidencia-se a necessidade de mobilidade e conectividade que o mundo moderno impõe. A maior parte das pesquisas sobre redes Wireless foi realizada para o desenvolvimento dos mecanismos básicos de operação. Nos últimos tempos, contudo, foco que tem chamado muito a atenção tange os aspectos de segurança. Considerando que este tipo de redes tem sido idealizado para operar em ambientes hostis, onde os sinais possam ser interceptados e/ou alterados, como as aplicações comerciais e as militares, os mecanismos de segurança devemvariar de acordo com o tipo de aplicação a que se destinarem. Esta dissertação tem por objetivo efetuar um mapeamento dos diferentes tipos de protocolos de roteamento para redes MANET e, a partir daí, pretende-se realizar simulações no Network Simulator avaliando a latência, jitter, vazão e perda de pacotes, checando, assim, o desempenho dos protocolos que implementam conceitos mais sólidos de segurança, comparando-os com protocolos que não possuam esta característica. Cada um dos protocolos tem suas vantagens e desvantagens e, pela própria característica da rede, a escolha do protocolo que melhor se adeque as características de mobilidade e volatilidade de rede é uma tarefa complexa. As informações das simulações podem contribuir para se traçar um perfil dos possíveis impactos causados com a agregação de segurança aos protocolos aqui implementados. Os resultados apresentados nas simulações desta dissertação mostram que os protocolos seguros de melhor desempenho e que mais atendem aos requisitos de segurança são o Ariadne e o SEAD.
55

Monitoreo activo de seguridad sobre la red chilena

Acha Araya, Eduardo Javier January 2017 (has links)
Magíster en Ciencias, Mención Computación. Ingeniero Civil en Computación / Si bien en pocas décadas Internet ha alcanzado un nivel inesperado de penetración e influencia en nuestras vidas, la seguridad de Internet no ha llegado a un nivel de madurez adecuado para acompañar tal desarrollo. Constantemente se revelan nuevas vulnerabilidades que afectan directamente a nuestra información personal almacenada en la red. Y aunque podemos corregir algunas de estas vulnerabilidades, no es inmediatamente claro que la seguridad mejore: evaluar integralmente la seguridad del software y hardware involucrado en el funcionamiento de Internet y los servicios que la utilizan continúa siendo un desafío pendiente. Por años, estudiar el comportamiento de conjuntos extensos de equipos fue considerado técnicamente infactible debido a las dificultades de operar con el creciente tamaño de la red. Esta situación cambió con la aparición de nuevas herramientas de escáner de puertos de nueva generación (Zmap y Masscan), capaces de escanear todas las direcciones IPv4 del mundo en menos de cinco minutos. La habilidad de detectar y obtener información de equipos que mantienen servicios (puertos abiertos) permitió por primera vez hacer monitoreo activo de redes masivas en forma práctica. La presente investigación, utilizando monitoreo activo, busca realizar un estudio sobre el ecosistema de red chileno, creando las herramientas necesarias para evaluar la seguridad de dicho ecosistema de forma eficiente, sistemática y periódica. Con este objetivo, se diseñó e implementó un escáner de protocolos capaz de realizar diversas pruebas simultáneas sobre equipos remotos. Estas pruebas permiten obtener información de configuración asociada a varios protocolos ejecutados en dichos equipos. Luego, utilizando este escáner, se realizó un proceso de recolección de información entre los meses de enero y octubre del 2016. A partir de la información recolectada, las configuraciones de los protocolos habilitados en cada equipo estudiado, se identificaron características relevantes de seguridad. Esta información permitió analizar la seguridad de la red chilena, proponiendo una métrica de seguridad enfocada en los protocolos más utilizados de Internet. Probablemente el producto más relevante del presente trabajo es la implementación de un escáner de protocolos capaz de estudiar la red chilena en menos de 2 horas. La información recolectada a lo largo del trabajo de tesis fue publicada en una plataforma web desarrollada para este fin, facilitando el acceso a los datos y la toma de decisiones sobre seguridad computacional de la red chilena.
56

Uma solução de autenticação fim a fim para o LDP (Label Distribution Protocol)

Müller, Morvan Daniel January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-15T22:13:16Z (GMT). No. of bitstreams: 1 190197.pdf: 895109 bytes, checksum: 004a0dcf8a32ad4fea32f0852917b483 (MD5) / Este trabalho propõe uma solução de autenticação para o protocolo LDP (Label Distribution Protocol) que tem por objetivo autenticar, em um escopo fim a fim, o estabelecimento de um LSP (Label Switching Path) entre um LSR (Label Switching Router) de Ingresso e o seu respectivo LSR de Egresso. Objetiva-se suprir a deficiência do protocolo LDP de não possuir um mecanismo de autenticação fim a fim definido, aplicável entre LSRs não-adjacentes. Conforme foi verificado pelo levantamento de trabalhos correlatos, atualmente é desconhecida uma solução de autenticação semelhante, que efetivamente atenda o propósito de autenticar num escopo fim a fim, o estabelecimento de LSPs no protocolo LDP. Dessa forma a solução deste trabalho é inédita no seu escopo de aplicação. A solução foi planejada para ambientes onde LSPs atravessam múltiplos domínios externos, não confiáveis entre si, e que por isso necessitam de um mecanismo de autenticação durante o estabelecimento dos LSPs. A solução faz uso de um mecanismo de autenticação, baseado em criptografia assimétrica (chave pública e privada), anexado a cada mensagem LDP. Este mecanismo possibilita ao LSR receptor verificar e autenticar o originador da mensagem LDP. Adicionalmente a solução provê integridade de dados através de um mecanismo de resumo de mensagens (hash) e também protege contra ataques de repetição através da inserção de um nonce às mensagens LDP.
57

I2 AC

Brocardo, Marcelo Luiz January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T10:56:18Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T21:26:18Z : No. of bitstreams: 1 181867.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / O tema desta dissertação de mestrado está centrado nas relações existentes em transações comerciais entre Estabelecimentos, Clientes e Sistemas de Crédito. Os Sistemas de Crédito, existentes devido à inadimplência, prestam serviços de análise de crédito dos Clientes. Os Sistemas de Crédito existentes possuem falhas de segurança e um déficit em abrangência, ao mesmo tempo em que são vulneráveis a ataques e roubo de informações. Portanto, a comunicação entre os Estabelecimentos, Clientes e Sistema de Crédito deve oferecer segurança, bem como rapidez, privacidade e veracidade das informações.
58

Honeyhashes e honeytickets : detecção de ataques pass-the-hash e pass-the-ticket em redes de domínio active directory do Windows / Honyehashes & honeytickets : detecting pass-the-hash and pass-theticket attacks in Windows active directory domain networks

Moraes, Fabio Luiz da Rocha 16 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-02-13T18:28:53Z No. of bitstreams: 1 2016_FábioLuizdaRochaMoraes.pdf: 24179168 bytes, checksum: 2ae20c3e7673e0d2e0b18006c464c371 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-03-06T21:09:28Z (GMT) No. of bitstreams: 1 2016_FábioLuizdaRochaMoraes.pdf: 24179168 bytes, checksum: 2ae20c3e7673e0d2e0b18006c464c371 (MD5) / Made available in DSpace on 2017-03-06T21:09:28Z (GMT). No. of bitstreams: 1 2016_FábioLuizdaRochaMoraes.pdf: 24179168 bytes, checksum: 2ae20c3e7673e0d2e0b18006c464c371 (MD5) / O furto de credenciais é considerado ser uma peça em uma cadeia de eventos que englobam ataques a redes de computadores e sistemas operacionais, sendo a evasão de dados ou incidentes parte de um escopo maior no processo de verificação e resposta a incidentes. Apesar de ataques do tipo Passthe- Hash serem conhecidos no ambiente de Redes Windows há algum tempo, a detecção desses tipos de técnicas ainda constitui um desafio em ambientes onde o processo de autenticação conta com sistemas distribuídos em redes heterogêneas e amplas. De forma a auxiliar no combate e detalhamento deste tipo de problema de segurança em redes, este trabalho estudou as medidas protetivas contra esses ataques e três linhas de detecção. As linhas de detecção foram classificadas em detecção de eventos, detecção de anomalias e detecção de honeytokens. São propostos três elementos que podem auxiliar no confronto ao problema. O primeiro elemento é uma Kill Chain para ataques Pass-the-Hash e Pass-the-Ticket que visa mostrar e explicar a anatomia desses ataques. O segundo é uma classificação para as abordagens de tratamento desses ataques como medida para organizar as diferentes formas como o problema é encarado. O último trata-se de uma arquitetura para servir de base para a implementação de uma ferramenta de detecção. Esse terceiro componente possui fim de ajudar no processo de detecção de intrusão em redes com as características mencionadas. / Credential theft is considered to be a piece in a chain of events that cover attacks to computer networks and operating systems, being data leaks or incidents part of a bigger scope in the process of verification and response to incidents. In spite of Pass-the-Hash and Pass-the-Ticket attacks are long known in the Windows Network environment, the detection of such techniques still constitutes a challenge in environments where the authentication process counts with distributed systems in wide and heterogeneous networks. In order to aid the combating and detailing with this kind of network security problem, this work studied the protective measures against these attacks and three lines of detection. The lines of detection were classified in event detection, anomaly detection and honeytoken detection. Three elements that can help in the confrontation to this matter were proposed. The first element is a Kill Chain for Pass-the-Hash and Pass-the-Ticket attacks, that aims to show and explain the anatomy of these attacks. The second is a classification to the approaches in dealing with the issue as a mean to organize the different ways the problem is treated. The last is about an architecture to serve as a base for the implementation of a detection tool. This third component has an end to help the process of intrusion detection in networks with the mentioned characteristics.
59

Implementação do protocolo LMP de gerência de enlace em redes GMPLS ópticas

Ártico, Adriana Felix Roberto [UNESP] 18 February 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-02-18Bitstream added on 2014-06-13T19:38:59Z : No. of bitstreams: 1 artico_afr_me_sjrp.pdf: 1109202 bytes, checksum: 4ca3a139a7974fa506fb72ee1d1ba3b0 (MD5) / O presente trabalho descreve a implementação open-source do Protocolo de Gerência de Enlace denominado LMP (Link Management Protocol), baseado na RFC 4204. Este protocolo faz parte da arquitetura GMPLS (Generalized Multi-Protocol Label Switching), responsável por gerenciar de forma automatizada as redes ópticas. O protocolo LMP, quando utilizado em conjunto com o pacote open-source DRAGON, disponibiliza ferramentas de gerenciamento distribuído apropriadas para uso em ambientes GMPLS. Neste contexto, ferramentas de roteamento distribuído, estabelecimento rápido de conexões por meio de sinalização e descoberta de serviços podem ser utilizadas. A integração do protocolo LMP open source, no contexto do pacote DRAGON, em equipamentos denominados ROADM (Multiplexador de Inserção/Remoção Óptico Reconfigurável) representa uma plataforma completa para o gerenciamento automatizado de redes ópticas. Embora existam iniciativas de implementação de equipamentos ROADM nacionais, o protocolo LMP para tais plataformas, na forma open source, ainda não foi disponibilizado. Neste sentido, o presente trabalho traz uma contribuição para tal integração, disponibilizando o referido protocolo, para uso com o pacote DRAGON. Foram realizados testes no Laboratório LACE com o protocolo LMP inserido no pacote DRAGON. Os resultados experimentais obtidos comprovaram as funcionalidades do protocolo relacionadas ao estabelecimento, manutenção e gerenciamento do canal de controle, além da identificação das propriedades dos nós adjacentes e isolação de falhas simples ou múltiplas no domínio óptico do gerenciamento do enlace. Tais características, são essenciais para o funcionamento completo do gerenciamento GMPLS, o qual permite a automação total de plataformas de redes ópticas / This dissertation describes the open-source implementation of the Link Management Protocol denominated LMP (Link Management Protocol), based on RFC 4204. This protocol is part of the GMPLS (Generalized Multi-Protocol Label Switching) architecture responsible for managing automatable fiber-optic netwoks. The Protocol LMP, when used together with the package open-source DRAGON, provides tools of management distributed appropriate for use in environments GMPLS. In this context, tools of distributed routing, fast connection establishment via signalling and service discovery can be used. The integration of open source protocol LMP, in the context of package DRAGON, in called equipment ROADM (Reconfigurable Optical Add and Drop Multiplexer) represents a complete platform for the automatized management of optical networks. Although there are initiatives for the implementation of national ROADM equipment, the LMP protocol for such platforms, in the form open source, has not yet been made available. In this direction, the present work brings a contribution for such integration, make available the related protocol, for use with package DRAGON. Tests were performed in the Laboratory LACE with the LMP protocol in package DRAGON. The results experimental had proven the related functionalities of the protocol to the control channel establishment, maintenance and management, beyond the identification the properties of adjacent nodes and isolation of single or multiple failures in the optical domain management link. Such characteristics, are essential for the complete functioning of management GMPLS, which allows the total automation of platforms of optical networks
60

Métodos seguros para comunicação em sistemas de rede sem fio de múltiplos saltos

Alexandre, Leandro Arabi. January 2011 (has links)
Orientador: Adriano Mauro Cansian / Banca: Alex Sandro Roschildt Pinto / Banca: Kalinka Regina Lucas Jaquie Castelo Branco / Resumo: A utilização de computadores portáteis trouxe a necessidade de criação de redes de acesso sem fio. Mesmo com o padrão 802.11, um dos protocolos responsáveis por gerir os sistemas wireless, a mobilidade desejada não era alcançada. Diversas regiões de difícil acesso eram isoladas das redes de comunicação por não existir uma forma eficiente de levar os dados até estas. Pensando nisso, foram criadas as redes sem fio de múltiplos saltos, conhecidas por wireless mesh ou ad-hoc. Uma rede de múltiplos saltos é composta por diversos dispositivos que se interconectam por meio de conexão sem fio, levando assim a informação para regiões distantes. No entanto, há sérios problemas de segurança que atingem ambas as soluções: redes sem fio ou múltiplos saltos. Baseado no aspecto de segurança da informação, este trabalho apresenta soluções que podem ser utilizadas para fazer roteamento seguro de informações em redes de múltiplos saltos / Abstract: The use of laptops brought the need for network wireless access creation. Even with the creation of 802.11 standard, which is one of the responsible for managing the wireless systems, the mobility desired was not enough. Many areas of difficult access were isolated from network communication because they din't have an efficient way to bring data to these areas. To address this, they created the wireless multi-hop, also know as wireless mesh or ad hoc. A wireless multi-hop network is composed of several devices that are interconnected by wireless connection, so they can bring information to distant areas. However, there are serious security issues that affect both solutions: wireless networks or multi-hop. Based on the aspect of information security, this paper presents solutions that can be used to secure routing information in multi-hop networks / Mestre

Page generated in 0.129 seconds